ช่องโหว่ในอุปกรณ์ NETGEAR ที่อนุญาตการเข้าถึงโดยไม่ได้รับอนุญาต

มีการระบุช่องโหว่สามรายการในเฟิร์มแวร์สำหรับอุปกรณ์ซีรีส์ NETGEAR DGN-2200v1 ซึ่งรวมฟังก์ชันของโมเด็ม ADSL เราเตอร์ และจุดเข้าใช้งานไร้สาย ช่วยให้คุณสามารถดำเนินการใดๆ บนเว็บอินเทอร์เฟซโดยไม่ต้องมีการตรวจสอบสิทธิ์

ช่องโหว่แรกเกิดจากการที่โค้ดเซิร์ฟเวอร์ HTTP มีความสามารถในการเข้าถึงรูปภาพ, CSS และไฟล์เสริมอื่น ๆ ได้โดยตรง ซึ่งไม่จำเป็นต้องมีการตรวจสอบสิทธิ์ โค้ดประกอบด้วยการตรวจสอบคำขอโดยใช้มาสก์ของชื่อไฟล์และนามสกุลทั่วไป ซึ่งนำไปใช้โดยการค้นหาสตริงย่อยใน URL ทั้งหมด รวมถึงในพารามิเตอร์คำขอด้วย หากมีสตริงย่อย หน้าดังกล่าวจะแสดงผลโดยไม่ต้องตรวจสอบการเข้าสู่ระบบเว็บอินเตอร์เฟส การโจมตีอุปกรณ์เกิดขึ้นจากการเพิ่มชื่อที่มีอยู่ในรายการไปยังคำขอ ตัวอย่างเช่น ในการเข้าถึงการตั้งค่าอินเทอร์เฟซ WAN คุณสามารถส่งคำขอ “https://10.0.0.1/WAN_wan.htm?pic.gif” .

ช่องโหว่ในอุปกรณ์ NETGEAR ที่อนุญาตการเข้าถึงโดยไม่ได้รับอนุญาต

ช่องโหว่ที่สองเกิดจากการใช้ฟังก์ชัน strcmp เมื่อเปรียบเทียบชื่อผู้ใช้และรหัสผ่าน ใน strcmp การเปรียบเทียบจะดำเนินการทีละอักขระจนกระทั่งถึงความแตกต่างหรืออักขระที่มีรหัสศูนย์ โดยระบุจุดสิ้นสุดของบรรทัด ผู้โจมตีสามารถลองเดารหัสผ่านโดยลองใช้อักขระทีละขั้นตอนและวิเคราะห์เวลาจนกระทั่งข้อผิดพลาดในการรับรองความถูกต้องปรากฏขึ้น - หากค่าใช้จ่ายเพิ่มขึ้น ให้เลือกอักขระที่ถูกต้องและคุณสามารถไปยังการเดาอักขระตัวถัดไปได้ ในสตริง

ช่องโหว่ที่สามช่วยให้คุณสามารถดึงรหัสผ่านออกจากดัมพ์การกำหนดค่าที่บันทึกไว้ ซึ่งสามารถรับได้โดยการใช้ประโยชน์จากช่องโหว่แรก (เช่น โดยการส่งคำขอ “http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic .gif)” รหัสผ่านมีอยู่ในดัมพ์ในรูปแบบที่เข้ารหัส แต่การเข้ารหัสใช้อัลกอริธึม DES และคีย์ถาวร "NtgrBak" ซึ่งสามารถแยกได้จากเฟิร์มแวร์

ช่องโหว่ในอุปกรณ์ NETGEAR ที่อนุญาตการเข้าถึงโดยไม่ได้รับอนุญาต

เพื่อใช้ประโยชน์จากช่องโหว่ จะต้องสามารถส่งคำขอไปยังพอร์ตเครือข่ายที่เว็บอินเทอร์เฟซทำงานอยู่ได้ (จากเครือข่ายภายนอก การโจมตีสามารถทำได้ เช่น โดยใช้เทคนิค "DNS rebinding") ปัญหาได้รับการแก้ไขแล้วในการอัพเดตเฟิร์มแวร์ 1.0.0.60

ที่มา: opennet.ru

เพิ่มความคิดเห็น